1kb=103bit 1Mb=106bit 1Gb=109bit 1s=106μs
1.计算机网络的定义:利用通信线路和通信设备,将地理位置不同的、功能独立的多台计算机互连起来实现资源共享和信息传递。
2.计算机网络的分类:
网络的作用范围:广域网 WAN(核心)、局域网 LAN、城域网 MAN、个人区域网 PAN
网络的使用者:公用网、专用网
3.计算机网络的组成:资源子网和通信子网
4.分组交换:将一个报文分成多个分组,传送到相邻结点,在查找转发表,在转发到下一个结点
5.性能指标:
带宽:数字信道所能传送的最高速率。bit/s
吞吐量:单位时间内通过某个网络的实际数据量。其绝对上限值等于带宽。
时延:数据从网络的一段传送到另一端的时间,也称延迟。
① 发送时延 = 分组长度(b) / 发送速率(b/s)
② 传播时延 = 信道长度(m) / 传输速率(m/s)
③ 处理时延:主机或路由器处理收到的分组所花费的时间。
④ 排队时延:分组在输入队列中等待处理的时间加上其在输出队列中等待转发的时间。
综上:总时延 = 发送时延 + 传播时延 + 处理时延 + 排队时延。
注:对于高速网络链路,提高的是发送速率而不是传播速率。
例题:收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延:
(1) 数据长度为107bit,数据发送速率为100kb/s。
(2) 数据长度为103bit,数据发送速率为1Gb/s。
从上面的计算中可以得到什么样的结论?
答案:
(1)发送时延=107/(100×1000)=107/105=100s;传播时延=(1000×1000)/(2×108)=0.005s
(2)发送时延=103/(1000×1000×1000)=103/109=10-6s;传播时延=(1000×1000)/(2×108)=0.005s
(3)发送时延仅与发送的数据量、发送速率有关,与传播速率无关;传播时延仅与传播速度与传播距离有关,与发送速率无关。
6.网络体系结构(下层为上层服务):
计算机网络体系结构各层的主要功能:
(1)应用层(通过应用进程之间的交互来完成特定的网络应用)
(2)运输层(提供端到端之间的数据传输服务。有复用和分用的功能。)
(3)网络层(负责为分组交换网上的主机提供通信服务。提供点到点之间的通信,提供路由功能,实现拥塞控制,网络互联等功能。)
(4)数据链路层(将在网络层交下来的数据报组装成帧,在结点到结点之间的链路上实现帧传输。单位 帧)
(5)物理层(单位bit,利用传输介质为通信的网络节点之间的建立)
1.数据通信的模型:
例子:就是两个PC经过普通电话机的连线,再经过公用电话网进行通信。数据通信系统划分为三大部分:源系统(或发送端)、传输系统(或传输网络)和目的系统(或接收端)。
源系统包括:
1)源点:源点设备产生要传输的数据。例如正文输入到PC机,产生输出的数字比特流。
2)发送器:源点生成的数据要通过发送器编码后才能在传输系统中进行传输。例如,调制解调器将PC机输出的数字比特流转换成能够在用户的电话线上传输的模拟信号。
目的系统包括:
1)接收器:接收传输系统传送过来的信号,并将其转换为能够被目的设备处理的信息。例如,调制解调器接收来自传输线路上的模拟信号,并将其转换成数字比特流。
2)终点:终点设备从接收器获取传送过来的信息。
2.常用的传输媒体种类、特点:
(1)双绞线:分为屏蔽双绞线STP(抗干扰强,贵)和非屏蔽双绞线UTP(便宜,抗干扰差)。制作标准为:
568B(橙白,橙,绿白,蓝,蓝白,绿,棕白,棕)和568A(13,26调换,即绿白,绿,绿白,蓝,蓝白,橙,棕白,棕)
(2)光纤:
多模光纤:芯较粗。传多种模式的光。但其模间色散较大,限制了传输数字信号的频率。传输距离近,只有几公里。距离:2KM
单模光纤:芯很细,只能传一种模式的光,其模间色散很小,适合远程通讯,存在材料色散和波导色散,对光源的谱宽和稳定性有较高的要求,即谱宽要窄。稳定性要好。距离:100KM
(3)同轴电缆:淘汰了
(4)无线:无线信号频率 IEEE802.11
3.香农公式:信道的极限信息传输速率C可表达为C = W log2(1+S/N)(bit/s)
(W 为信道的带宽(以 Hz 为单位)、S 为信道内所传信号的平均功率、N 为信道内部的高斯噪声功率)
例题一:假定某信道受奈氏准则限制的最高码元速率为20000码元/秒。如果采用幅移键控,把码元的振幅划分为16个不同等级来传送,那么可以获得多高的数据率(b/s)?
解答:16个等级可以表达4位二进制数,每个码元可以表示4个比特,因此,可以获得80000 b/s的数据率。
例题二:假定用3 kHz带宽的电话信道传送64 kb/s的数据,试问这个信道应具有多高的信噪比?
根据香农公式:c=3*log2(1+S/N)=64
比值表示:S/N=264/3 - 1 = 2.64*106
*分贝表示:10log10S/N=10(6+0.42)=64.2
答:这个信道的信噪比为 2.64*106或64.2 dB
1.链路与数据链路的区别:
链路就是从一个结点到相邻结点的一段物理线路,而中间没有任何其他的交换结点。链路只是一条路径的组成部分。
数据链路:在物理层和网际层之间的协议,提供相邻结点的可靠数据传输。
“电路接通了”:物理线路接通了通信双方可以在上面发送和接收 0/1 比特了,而“数据链路接通了”表明通信双方的数据链路层协议实体已达成了一致并做好了在该链路上发送和接收数据帧的准备。
2.封装成帧、透明传输、差错检测的概念:
数据链路层传送的协议数据单元是帧。数据链路层的三个重要问题是:封装成帧、透明传输、差错检测。
封装成帧PPP:就是在一段数据的前后分别添加首部例如SOH和尾部如EOT,构成一个帧。接收端在收到物理层上交的比特流后,就能根据首部如SOH和尾部如EOT的标记,从收到的比特流中识别帧的开始和结束。
透明传输:就是上层交下来的数据,不管是什么形式的比特组合,都必须能够正确传送。
差错检测:循环冗余检验(CRC)是一种差错检测方法,仅使用差错检测还不能实现可靠传输。收到正确的帧就要向发送端发送确认,发送算在一定的期限内若没有收到对方的确认,就认为出现了差错,因而就进行重传,直到收到对方的确认为止,
3.PPP协议及应用:
点对点数据链路层协议是点对点协议 PPP。
PPP 协议特点:简单,只具有封装成帧、透明传输和差错检测功能,但向上不提供可靠传输服务;支持多种网络层协议。
4.CSMA/CD协议及应用:
答:CSMA/CD 表示载波侦听多路访问/冲突检测,是广播信道中采用一种随机访问技术的竞争型访问方法,具有多目标地址的特点,总线型网络传输数据。
“多点接入”表示许多计算机以多点接入的方式连接在一根总线上。
“载波监听”是指每一个站在发送数据之前先要检测一下总线上是否有其他计算机在发送数据,如果有,则暂时不要发送数据,以免发生碰撞。总线上并没有什么“载波”。因此, “载波监听”就是用电子技术检测总线上有没有其他计算机发送的数据信号。“碰撞检测”就是计算机边发送数据边检测信道上的信号电压大小。
当几个站同时在总线上发送数据时,总线上的信号电压摆动值将会增大(互相叠加)。当一个站检测到的信号电压摆动值超过一定的门限值时,就认为总线上至少有两个站同时在发送数据,表明产生了碰撞。所谓“碰撞”就是发生了冲突。因此“碰撞检测”也称为“冲突检测”。
例题一:要发送的数据为1101011011。采用CRC的生成多项式是P(x)=x4+x+1 。试求应添加在数据后面的余数。
(1)数据在传输过程中最后一个1变成了0,问接收端能否发现?
(2)若数据在传输过程中最后两个1都变成了0,问接收端能否发现?
(3)采用crc检验后,数据链路层的传输是否变成了可靠的传输?
解: 对应 P=10011 M=1101011011,因此模2除法中,除数为10011,被除数为11010110110000.
(1)当发送的数据为11010110111110,当接收的数据为11010110101110,则用除数为10011,被除数为11010110101110,计算:
(2)当发送的数据为11010110111110,当接收的数据为11010110001110,则用除数为10011,被除数为11010110001110,计算:
答:添加的检验序列为1110 (11010110110000除以10011)
数据在传输过程中最后一个1变成了0,11010110101110除以10011,余数为0011,不为0,接收端可以发现差错。
数据在传输过程中最后两个1都变成了0,11010110001110除以10011,余数为0101,不为0,接收端可以发现差错。
采用CRC检验仅能发现数据在传输过程中出现差错但并不能纠正差错,因此并不能实现可靠传输。
例题二:要发送的数据为101110。采用CRC的生成多项式是P(x)=x3+1 。试求应添加在数据后面的余数。
解: 对应 P=1001 M=101110,因此模2除法中,除数为1001,被除数为101110000.
答:添加的检验序列为011。
例题三:假定1km长的CSMA/CD网络的数据率为1Gbit/s。设信号在网络上的传播速率为200000km/s。求能够使用此协议的最短帧长。
解:对于1km电缆,单程端到端传播时延为: τ=1÷200000=5×10-6s=5μs,端到端往返时延为: 2τ=10μs。为了能按照CSMA/CD工作,最小帧的发送时延不能小于10μs, 以1Gb/s速率工作,10μs可发送的比特数等于: 10×10-6×1×109=10000bit=1250字节。
1.网络层提供的两种服务:
网络层提供的两种服务为面向连接的虚电路服务和无连接的数据报服务。看课本P131。
2.无分类编址 CIDR方式:
参考内容:
无分类的两级编址的定义: IP地址 ::= {<网络前缀>, <主机号>}
无分类的两级编址的记法:
(1)用32位的子网掩码来表示网络前缀的长度。 例如255.255.254.0
(2)使用“斜线记法” ,它又称为CIDR记法,即在 IP 地址面加上 一个斜线“/”,然后写上网络前缀所占的位数。例如145.13.30.4/10。特殊地,还可将点分十进制中低位连续的 0 省略。例如10.0.0.0/10 可简写为 10/10。
(3)网络前缀的后面加一个星号 * 的表示方法。 如 00001010 00*,在星号 * 之前是网络前缀,而星号 * 表示 IP 地址中的主机号,可以是任意值。
3.ARP协议和ICMP协议:
网际协议 IP 用于互连异构网络,运行在主机和互连异构网络的路由器上,使这些互连的异构网络在网络层上看起来好像是一个统一的网络。
地址解析协议 ARP 用来把一个机器的 IP 地址解析为相应的物理地址。
互联网控制报文协议 ICMP 允许主机或路由器报告差错情况和提供有关异常情况的报告。
4.单播路由选择协议RIP的工作原理:
路由信息协议 RIP,是内部网关协议 IGP中最先得到广泛使用的协议,是一种分布式的基于距离向量的路由选择协议。
RIP的工作原理:
收到相邻路由器(其地址为 X)的一个 RIP 报文:
(1) 先修改此 RIP 报文中的所有项目:把“下一跳”字段中的地址都改为 X,并把所有的“距离”字段的值加 1。
(2) 对修改后的 RIP 报文中的每一个项目,重复以下步骤:
若项目中的目的网络不在路由表中,则把该项目加到路由表中。
否则若下一跳字段给出的路由器地址是同样的,则把收到的项目替换原路由表中的项目。
否则若收到项目中的距离小于路由表中的距离,则进行更新。 否则,什么也不做。
(3) 若 3 分钟还没有收到相邻路由器的更新路由表,则把此相邻路由器记为不可达路由器,即将距离置为16(距离为16表示不可达)。
(4) 返回。
5.VPN的隧道技术,NAT技术:
参考内容:
VPN的隧道技术:
RFC 1918 指明了一些专用地址。这些地址只能用于一个机构的内部通信,而不能用于和互联网上的主机通信。换言之,专用地址只能用作本地地址而不能用作全球地址。在互联网中的所有路由器,对目的地址是专用地址的数据报一律不进行转发。显然,不同机构的专用互连网络可以使用相同的专用 IP 地址,因此专用 IP 地址也叫做可重用地址。
利用公用的互联网作为本机构各专用网之间的通信载体,这样的专用网又称为虚拟专用网(Virtual Private Network,VPN)。“专用网”是因为这种网络是为本机构的主机用于机构内部的通信,而不是用于和网络外非本机构的主机通信。“虚拟”表示“好像是”,但实际上并不是,因为现在并没有使用专线而是通过公用的互联网来连接分散在各场所的本地网络。
图4-47中, 场所A和B内部的通信量都不经过互联网,但如果场所A的主机X要和场所B的主机Y通信,就必须经过路由器R1和R2。主机X向主机Y发送的IP数据报的源地址是10.1.0.1,而目的地址是10.2.0.3。这个数据报先作为本机构的内部数据报从X发送到与互联网连接的路由器R1。路由器R1收到内部数据报后,发现其目的网络必须通过互联网才能到达,就对整个内部数据报进行加密(这样就保证了内部数据报的安全),然后重新加上数据报的首部,将其封装成在互联网上发送的外部数据报,其源地址是路由器R1的全球地址125.1.2.3,而目的地址是路由器R2的全球地址194.4.5.6。路由器R2收到数据报后将其数据部分取出进行解密,恢复出原来的内部数据报(目的地址是10.2.0.3),交付主机Y。可见,虽然X向Y发送的数据报通过了公用的互联网,但在效果就好像是在本部门的专用网上传送一样。如果主机Y要向X发送数据报,那么所经过的步骤也是似的。
NAT技术:
(1)NAT (Network Address Translation) 网络地址转换方法需要在专用网连接到互联网的路由器上安装 NAT 软件。装有 NAT 软件的路由器叫做 NAT路由器,它至少有一个有效的外部全球 IP地址。所有使用本地地址的主机在和外界通信时都要在 NAT 路由器上将其本地地址转换成 全球IP地址 才能和互联网连接。
(2)当内部主机 A和互联网上主机 B通信,这里源IP地址为 192.168.0.3,目的IP地址为213.18.2.4,所发送的数据报必须经过 NAT 路由器。
1)NAT 路由器将数据报的源地址 192.168.0.3转换成新的源IP地址(即NAT 路由器的全球地址IP)172.38.1.5,但目的地址 213.18.2.4保持不变,然后发送到互联网。
2)NAT 路由器收到主机 B 发回的数据报时,知道数据报中的源地址是 213.18.2.4 而目的地址是 172.38.1.5。
3)根据 NAT 转换表,NAT 路由器将目的地址 172.38.1.5 转换为 192.168.0.3,转发给最终的内部主机A。
6.IPV6地址格式、类型及IPV4向IPV6 过渡的两种方式:
参考内容:
IPV6地址格式: 冒号十六进制记法(colon hexadecimal notation)
IPv6 数据报的目的地址可以是以下三种基本类型地址之一:
单播(unicast) 单播就是传统的点对点通信。
多播(multicast) 多播是一点对多点的通信。
任播(anycast) 这是 IPv6 增加的一种类型。任播的目的站是一组计算机,但数据报在交付时只交付其中的一个,通常是距离最近的一个。
在 IPv4 首部中有一个“协议”字段,但在 IPv6 的固定首部中却没有。
在 IP 数据报传送的路径上的所有路由器都不需要这一字段的信息。只有目的主机才需要协议字段。在 IPv6 使用“下一个首部”字段完成 IPv4 中的“协议”字段的功能。
主要有两种向 IPv6 过渡的策略,即使用双协议栈和使用隧道技术。
双协议栈是指在完全过渡到 IPv6 之前,使一部分主机(或路由器)装有两个协议栈,一
个 IPv4 和一个 IPv6。因此双协议栈主机(或路由器)既能够和 IPv6 的系统通信,又能够和
IPv4 的系统进行通信。双协议栈主机在和 IPv6 主机通信时是采用 IPv6 地址,而和 IPv4 主机
通信时就采用 IPv4 地址。
向 IPv6 过渡的另一种方法是隧道技术。在 IPv6 数据报要进入 IPv4 网络时,将 IPv6 数
据报封装成为 IPv4 数据报,然后 IPv6 数据报就在 IPv4 网络的隧道中传输。当 IPv4 数据报
离开 IPv4 网络中的隧道时,再将其数据部分(即原来的 IPv6 数据报)交给主机的 IPv6 协议
栈。
例题一:一个数据报长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值?
分片前数据部分长度:4000-20=3980。
分片后每片数据不能超过:1500-20=1480。
由于1480正好能被8整除,因此每片数据最大长度为1480。
而 3980/1480≈3
共分为3个数据报片。数据字段长度分别为1480, 1480和1020字节。
片偏移字段的值分别为0,185和370。
MF字段的值分别为1, 1和0。
例题二:某主机的IP地址是227.82.157.177/20。试问该主机所连接的网络的网络前缀是什么?该网络的网络地址是什么?主机号占多少位?主机号的二进制表示是什么?
IP地址用二进制表示为 11100011 01010010 10011101 10110001
网络前缀是:11100011 01010010 1001*
或用十进制表示为:227.82.144.0/20
网络地址是:11100011 01010010 10010000 00000000,或用十进制表示为:227.82.144.0
主机号占12位,其二进制这表示是:1101 10110001
例题三:设某路由器建立了如下路由表(这三列分别是目的网络、子网掩码和下一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去):
128.96.39.0 255.255.255.128 接口0
128.96.39.128 255.255.255.128 接口1
128.96.40.0 255.255.255.128 R2
192.4.153.0 255.255.255.192 R3
*(默认) R4
现共收到5个分组,其目的站IP地址分别为:
(1)128.96.39.10
(2)128.96.40.12
(3)128.96.40.151
(4)192.4.153.17
(5)192.4.153.90
试分别计算其下一跳。
(1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。
(2)分组的目的IP地址为:128.96.40.12。
① 与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。
② 与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。
(3)分组的目的IP地址为:128.96.40.151 即128.96.40. 10010111。 与子网掩码255.255.255.128 即255.255.255.10000000,相与后得128.96.40.128,与路由表前三项网络地址不匹配。
分组的目的IP地址为:128.96.40.151 即128.96.40. 10010111,与子网掩码255.255.255.192 即255.255.255.11000000,相与后得128.96.40.128,与路由表第4项网络地址不匹配。经查路由表知,该分组转发选择默认路由,经R4转发。
(4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。
(5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。
例题四:已知地址块中的一个地址是140.120.84.24/20。 试问:该地址块中的第一个地址和最后一个地址。 地址掩码是什么? 地址块中共有多少个地址?
IP地址140.120.84.24对应的二进制:10001100 01111000 01010100 00011000
因给定地址的前缀是20位,只要观察地址的第三个字节即可。
地址块中地址: 140.120.01010100.24/20,取前20位,后面全是0,即得出第一个地址 : 140.120.01010000.00000000/20,即 140.120.80.0/20。取前20位,后面全是1,即得出最后一个地址 : 140.120.01011111.11111111/20,即 140.120.95.255/20。
地址掩码是前20位为1,即: 255.255.240.0,地址块中地址数:212 =4096。
例题五:某主机的IP地址为140.252.20.68,子网掩码为255.255.255.224,计算该主机所在子网的网络前缀(采用CIDR地址表示法a.b.c.d/x),该子网的地址空间大小和地址范围(含特殊地址)。
IP地址140.252.20.68 对应的二进制:10001100 11111100 00010100 01000100
子网掩码255.255.255.224,对应的二进制:11111111 11111111 11111111 11100000
IP地址与掩码相与运算,得子网的网络前缀:10001100 11111100 00010100 010*即:140.252.20.64/27
该子网的地址空间大小为:232-27=32
将主机号全为0,得最小地址:140.252.20. 01000000 ,即140.252.20.64
将主机号全为1,得最大地址:140.252.20. 01011111 ,即140.252.20.95
故地址范围(含特殊地址)为:140.252.20.64 至140.252.20.95
例题6:考虑RIP,假定网络中的路由器A的路由表有如下的项目(这三列分别表示“目的网络”、“距离”和“下一跳路由器”)
N1 4 B
N2 2 C
N3 1 F
N4 5 G
现在A收到从C发来的路由信息(目的网络,距离 ):(N1 ,2)、(N2 ,1) 、(N3 ,3)、(N4 ,7),
试求出路由器A更新后的路由表(详细说明每项的原因)。
路由器A更新后的路由表如下:
N1 3 C 不同的下一跳,距离更短,改变
N2 2 C 相同的下一跳,距离一样,不变
N3 1 F 不同的下一跳,距离更大,不变
N4 5 G 不同的下一跳,距离更大,不变
1.运输层的作用:
2.UDP的特点、报文格式:
UDP的特点:
1)无连接。发送数据之前不需要建立连接。
2)使用尽最大努力交付。即不保证可靠交付。
3)面向报文。UDP 一次传送和交付一个完整的报文。
4)没有拥塞控制。网络出现的拥塞不会使源主机的发送速率降低。很适合多媒体通信的要求。
5)支持一对一、一对多、多对一、多对多等交互通信。
6)首部开销小,只有 8 个字节。
UDP报文格式:源端口 目的端口 长度 检验和(课本P225)
(1) 源端口:源端口号。在需要对方回信时选用。不需要时可用全 0。
(2) 目的端口:目的端口号。终点交付报文时必须使用。
(3) 长度:UDP 用户数据报的长度,其最小值是 8(仅有首部)。
(4) 检验和:检测 UDP 用户数据报在传输中是否有错。有错就丢弃。
3.TCP的特点、报文格式:
TCP的特点:
1)TCP 是面向连接的运输层协议。
2)每一条 TCP 连接只能有两个端点(endpoint),每一条 TCP 连接只能是点对点的(一对一)。
3)TCP 提供可靠交付的服务。
4)TCP 提供全双工通信。
5)面向字节流。
TCP报文格式:
1)TCP 报文段分为首部和数据两部分。
2)TCP 的全部功能都体现在它首部中各字段的作用。
3)TCP 报文段首部的前 20个 字节是固定的,后面有 4N 字节是根据需要而增加的选项(N 必须是整数)。因此 TCP 首部的最小长度是 20 字节。
(看课本P229)
4.TCP的连接建立、连接释放:
TCP的连接建立:
(1)TCP客户A与TCP服务器B用3次握手建立连接,具体过程如下:
A 的 TCP 向 B 发出连接请求报文段,其首部中的同步位 SYN = 1,并选择序号 seq = x,表明传送数据时的 第一个数据字节的序号是 x。
B 的 TCP 收到连接请求报文段后,如同意,则发回确认。B 在确认报文段中应使 SYN = 1,使 ACK = 1,其确认号ack = x + 1,自己选择的序号 seq = y。
A 收到此报文段后向 B 给出确认,其 ACK = 1,确认号 ack = y + 1。
A 的 TCP 通知上层应用进程,连接已经建立; B 的 TCP 收到主机 A 的确认后,也通知其上层应用进程:TCP 连接已经建立。这样A和B之间就可以传送数据了。
(2)使用TCP协议的应用层协议有超文本传输协议HTTP、文件传送协议FTP、简单邮件传送协议SMTP。
TCP的连接释放:
数据传输结束后,通信的双方都可释放连接。现在 A 的应用进程先向其 TCP 发出连接释放报文段,并停止再发送数据,主动关闭 TCP 连接。
(1)A 把连接释放报文段首部的 FIN = 1,其序号 seq = u,等待 B 的确认。
(2)B 发出确认,确认号 ack = u + 1,而这个报文段自己的序号 seq = v。
(3)TCP 服务器进程通知高层应用进程。
(4)从 A 到 B 这个方向的连接就释放了,TCP 连接 处于半关闭状态。B 若发送数据,A 仍要接收。
(5)若 B 已经没有要向 A 发送的数据,其应用进程就通知 TCP 释放连接。这时B发出的连接释放报文必须使FIN=1,现假定B的序号为w, 重复上次已经发送过的确认号ack=u+1。
(6)A 收到连接释放报文段后,必须发出确认。自己的顺序号是seq=u+1,确认号ack=w+1。
例题一:设TCP使用的最大窗口为64KB,而传输信道不产生差错,带宽也不受限制。若报文段的平均时延为20ms,问所能得到的最大的吞吐量是多少?
解: 因为报文段平均往返时延 = 20ms
发送方最多能发送 64×1024×8 = 524288 比特
所以最大的吞吐量 = 524288 ÷(20×10-3)= 26214400bit/s = 26.21Mbit/s
答:所能得到的最大的吞吐量是26.21Mbit/s。
例题二:一个UDP用户数据报的数据字段为8192字节。要使用以太网来传送。试问应当划分为几个数据报片?说明每一个数据报片的数据字段长度和片偏移字段的值。
UDP用户数据报的总长度 = 8192 + 8 =8200 (Byte)
以太网数据最大长度 = 1500 Byte
若IP首部长度 = 20 Byte
则IP数据报数据部分最大长度 = 1500 - 20 = 1480 Byte
需要分片: 8200/1480 ≈ 6
则有:8200 = 5×1480 + 800
第1个数据报片片偏移的值为: 0/8=0
第2个数据报片片偏移的值为: 1480/8=185
第3个数据报片片偏移的值为: 2960/8=370
第4个数据报片片偏移的值为: 4440/8=555
第5个数据报片片偏移的值为: 5920/8=740
第6个数据报片片偏移的值为: 7400/8=925
答:应当划分6个数据报片。数据字段的长度:前5个是1480字节,最后一个是800字节。片偏移字段的值分别是:0,185,370,555,740和925。
例题三:通信信道带宽为1Gb/s,端到端传播时延为10ms。TCP的发送窗口为65535字节。试问所能得到的最大的吞吐量是多少?信道利用率是多少?
解: 报文段平均往返时延 = 2 × 端到端传播时延 = 20ms
发送一个窗口的比特数 = 65535×8 = 524280 比特
又知通信信道带宽为1Gb/s
则 发送时延 = 524280/ 109 = 0.524 ms
所以 最大吞吐量 = 524280/(0.524+20) 10-3 = 25.5 Mb/s
信道利用率 = 25.5/1000 = 2.55%
答:所能得到的最大的吞吐量是25.5 Mb/s,信道利用率是2.55%。
1.域名解析过程:参考内容:
(1)假定域名为m.xyz.com的主机想知道域名为y.abc.com的另一台主机的IP地址(例如主机m.xyz.com打算发送邮件给主机yabc.com,就需要知道主机y.abc.com的IP地址)。主机 m.xyz.com先向其本地域名服务器dns.xyz.com进行递归查询,而本地域名服务器采用迭代查询,整个查询过程的顺序为①→②→③→④→⑤→>⑥→⑦->⑧,总共要使用8个UDP报文。本地域名服务器经过三次迭代查询后,从权威域名服务器 ins.abc.com得到了主机yabc.comIP地址。
为了提高DNS查询效率,并减轻根域名服务器的负荷和减少互联网上的DNS查询报文量,域名服务器中广泛地使用了高速缓存(有时也称为高速缓存域名服务器)。高速缓存用来存放最近查询过的域名以及从何处获得域名映射信息的记录。
(2)主机到本地域名服务器的递归查询、本地域名服务器到其它域名服务器的迭代查询的过程,如图6-6(a)所示。
2.电子邮件:
参考内容:
(1)当用户A要发送电子邮件时,他首先登录网易的电子邮件服务器(mail.163.com),在键入自己的用户名和密码后,就可以根据屏幕上的提示,撰写、发送自己的电子邮件了。
1)电子邮件从 A 发送到网易邮件服务器时,不是使用 SMTP协议,而是使用 HTTP 协议;
2)A发送电子邮件给用户B(B使用新浪网站的邮箱,其邮件地址是[email protected]),于是A发送的邮件先从网易的邮件服务器发送到新浪的邮件服务器,两个邮件服务器之间的传送使用 SMTP,而不是使用 HTTP 协议;
3)B用浏览器从从新浪邮件服务器读取A发来的邮件时,是使用 HTTP 协议,而不是使用POP3 或 IMAP协议。
(2)邮件地址[email protected] ,其中aaa为收件人邮箱用户名,这个用户名在该域名的范围内是唯一的;符号“@”读作“at”,表示“在”的意思;163.com表示邮箱所在的主机的域名,这个域名在全世界必须是唯一的,com为顶级域名,163为二级域名。
1.计算机网络通信面临的安全性威胁及安全措施:
计算机网络所面临的安全威胁主要来自两大类攻击,即被动攻击和主动攻击。这两类攻
击中四种最基本的形式是:
(1) 截获(interception) 攻击者从网络上窃听他人的通信内容。
(2) 中断(interruption) 攻击者有意中断他人在网络上的通信。
(3) 篡改(modification) 攻击者故意篡改网络上传送的报文。
(4) 伪造(fabrication) 攻击者伪造信息在网络上传送。
除此之外,在被动攻击中,还有通信量分析;在主动攻击中还有重放攻击、拒绝服务攻
击、恶意程序攻击等。
计算机网络需要的安全服务包括:机密性、报文完整性、不可否认性、实体鉴别、访问
控制、可用性。
2、两种数据加密体制:
参考内容:两种数据加密体制,即对称密钥密码体制与公钥密码体制。
对称密钥密码体制是一种加密密钥与解密密钥相同的密码体制。在对称钥密系统中,两个参与者要共享同一个秘密密钥,这给密钥的管理和更换都带来了极大的不便,通常需要使用复杂的密钥分发中心 KDC (Key Distribution Center)来解决该问题。然而采用公钥密码体制可以比较容易地解决这个问题。
公钥密码体制使用不同的加密密钥与解密密钥,加密密钥(即公钥)PK 是公开信息,而解密密钥(即私钥)SK 是需要保密的,因此私钥也叫做秘密密钥。由于加密密钥不能用来解密,并且从加密密钥不能推导出解密密钥,因此加密密钥可以公开。例如,参与者 A 可以在报纸上公布自己的加密密钥(即公钥),而解密密钥(即私钥)自己秘密保存。任何参与者都可以获得该公钥并用来加密发送给参与者 A 的信息,而该信息只能由 A 解密。可见采用公钥密码体制更易解决密钥分发的问题。
公钥密码体制有许多很好的特性,使得它不仅可以用于加密,还可以很方便地用于鉴别和数字签名。但是,公钥密码算法比对称密码算法要慢好几个数量级。因此,对称密码被用于绝大部分加密,而公钥密码则通常用于会话密钥的建立。
3.数字签名的原理:
参考内容:
(1)数字签名必须保证能够实现以下三点功能:
1)接收者能够核实发送者对报文的签名。即接收者能够确信该报文的确是发送者发送的,其他人无法伪造对报文的签名,这就叫做报文鉴别。
接收者确信所收到的数据和发送者发送的完全一样而没有被篡改过,这就叫报文的完整性。
发送者事后不能抵赖对报文的签名,这就叫做不可否认。
(2)数字签名的实现过程如下:
为了进行签名,发送者 A 用其秘密解密密钥 SKA 对报文 X 进行D运算,D运算本是解密运算,这里只是得到某个不可读的密文 DSKA(X) 并且把它传送给接收者 B。B 用已知的 A 的公开加密密钥PKA进行E运算(D运算的逆运算即加密运算),得出明文X, 表达式 EPKA(DSKA(X))=X。因为除 A 外没有别人能具有 A 的解密密钥 SKA,所以除 A 外没有别人能产生密文 DSKA(X)。这样,报文 X 就被签名了。
4.报文鉴别的方法:
参考内容:
(1)通信双方并不关心通信的内容是否会被人窃听,而只关心通信的内容是否被人篡改或伪造,这就是报文完整性问题。报文完整性验证又称为报文鉴别,即鉴别报文的真伪。
(2)图中所示,直接使用密码散列函数实现报文鉴别码进行报文鉴别。
1)通信双方共享一个称为鉴别密钥的秘密比特串s。发送方用s与报文m级连生成m+s,并算散列H(m+s);然后将H(m+s)作为MAC附加到报文m上,一起发送给接收方。
2)接收方利用s和收到的报文m重新计算MAC,与接收到的MAC进行比较,从而实现对报文的鉴别。由于攻击者不知道s,也不能从截获的MAC中计算出s,因此他不能为伪造报文m’产生H(m’+s)。
3)直接使用密码散列函数实现报文鉴别码的技术又称为散列报文鉴别码(Hashed MAC,HMAC)。
5.防火墙的基本工作原理和所提供的功能。:
参考内容:
防火墙是把一个组织的内部网络与其他网络(通常就是因特网)隔离开的软件和硬件的组合。根据访问控制策略,它允许一些分组通过,而禁止另一些分组通过。访问控制策略由使用防火墙的组织根据自己的安全需要自行制订。防火墙作为一种访问控制技术,通
过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降低内网遭受外网攻击的安全风险。